E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vulhub刷题记录
安全资源共享
/Web安全视频Online-Security-Videos–红日Web安全攻防视频Online-Security-Videos–西安鹏程网络安全攻防课程Online-Security-Videos–
Vulhub
z-pan
·
2023-11-12 03:05
运维
ruby
web安全
刷题记录
第二十一天-长度最小的子数组
#include#includeusingnamespacestd;intmain(){vectornums({1,4,4});intn=nums.size();intleft=0;intright=0;intsum=0;intresult=INT_MAX;inttarget=4;while(right=target&&left<=right){result=min(result,right-le
onlyzzr
·
2023-11-11 22:37
每日一题
算法
c++
数据结构
刷题记录
第二十二天-螺旋矩阵
#include#includeusingnamespacestd;intmain(){vector>nums({{1,2,3,4},{5,6,7,8},{9,10,11,12}});vectorresult;intup=0,left=0,right=nums[0].size()-1,down=nums.size()-1;while(result.size()=left;i--){result.p
onlyzzr
·
2023-11-11 22:37
每日一题
算法
c++
数据结构
刷题记录
第二十三天-螺旋矩阵II
classSolution{public:vector>generateMatrix(intn){vector>result=vector>(n,vector(n));intup=0,left=0,right=n-1,down=n-1;intcnt=1;while(cnt=left;i--){result[down][i]=cnt++;}down--;}if(left=up;i--){result
onlyzzr
·
2023-11-11 22:37
每日一题
矩阵
算法
刷题记录
-附带详细讲解
1.某商店规定:三个空汽水瓶可以换一瓶汽水,允许向老板借空汽水瓶(但是必须要归还)。小张手上有n个空汽水瓶,她想知道自己最多可以喝到多少瓶汽水。数据范围:输入的正整数满足注意:本题存在多组输入。输入的0表示输入结束,并不用输出结果。当有两个空瓶时,可以找老板借一个空瓶importjava.util.Scanner;//注意类名必须为Main,不要有任何packagexxx信息publicclass
风生u
·
2023-11-11 22:33
Java面试八股文
java
开发语言
刷题记录
第二十四天-合并两个有序数组
#include#includeusingnamespacestd;intmain(){vectornums1({7,8,9,0,0,0});vectornums2({1,3,6});intm=3,n=3;inti=m-1,j=n-1;intindex=m+n-1;while(index>=0){if(i>=0&&j>=0){if(nums1[i]>=nums2[j]){nums1[index--
onlyzzr
·
2023-11-11 22:01
每日一题
算法
vulhub
之 Hadoop-yarn-未授权访问漏洞复现
大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!0x01漏洞简述Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop机器HDFS的50070web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。HDFS是一个分布式文件系
冰羽呐
·
2023-11-11 17:28
渗透
数据库安全:Hadoop 未授权访问-命令执行漏洞.
目录:数据库安全:Hadoop未授权访问-命令执行漏洞.Hadoop未授权访问-命令执行漏洞:开启
vulhub
靶场环境:Hadoop未授权访问-命令
半个西瓜.
·
2023-11-11 17:20
#
服务攻防
领域.
渗透测试
领域.
web安全
安全
网络安全
力扣
刷题记录
-1084 销售分析III
这里仅提供一个思路,虽然笨但有效其实这题只有一个限制,只能在2019-01-01到2019-03-31出售过,但是这也足够让人头痛了基本思路如下:一、取出在非限制时间段内出售过商品的id和name,过一个distinct二、在Product表中匹配,匹配成功的则不是我们想要的三、在匹配不成功的里边寻找id存在于Sales表中的selectA1.product_id,product_namefrom
桥洞生存指南
·
2023-11-11 15:57
sql
leetcode
漏洞复现——Apache Airflow 示例dag中的命令注入(CVE-2020-11978)
菜就得多学习环境:
vulhub
ApacheAirflow是一款开源的,分布式任务调度框架。
EVTboy_666
·
2023-11-11 09:49
网络安全
安全
Vulhub
靶场 --- NullByte: 1
Vulhub
靶场—NullByte:1地址:https://www.vulnhub.com/entry/nullbyte-1,126/nmapdirb80端口
「已注销」
·
2023-11-10 23:59
vulhub
靶机
网络安全
vulhub
之thinkphp复现
1.搭建环境。2.利用thinkphp检测工具扫描出对应的payload,直接上3.针对rce-5.0的payloadhttp://192.168.2.134:8080/index.php/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami在
一只会飞的猪-FlaggingPig1
·
2023-11-10 14:48
自学
web安全
vulhub
漏洞复现-Nginx
Nginxnginx是一个高性能的HTTP和反向代理web服务器。思路在关闭了pathinfo的情况下,只有.php后缀的文件才会被发送给fastcgi解析。而存在CVE-2013-4547的情况下,我们请求1.gif[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.gif[0x20],就设置其为
Ys3ter
·
2023-11-10 14:48
vulhub
vulhub
vulhub
漏洞复现47_OpenSMTPD
CVE-2020-7247_OpenSMTPD远程命令执行漏洞前言OpenSMTPD是面向unix操作系统(BSD,MacOS,GNU/Linux)的一个smtp服务程序,遵循RFC5321SMTP协议,OpenSMTPD最初是为OpenBSD操作系统开发的,是OpenBSD项目的一部分,由于其开源的特性,进而分发到了其他unix平台。根据ISC许可,该软件可免费供所有人使用和重用。漏洞详情`CV
Revenge_scan
·
2023-11-10 14:17
安全
web安全
linux
[
vulhub
漏洞复现篇 ] ThinkPHP 5.0.23-Rce
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、漏洞名称二、影响范围三、指纹信息四、漏洞描述五、环境搭建1、进入thinkphp5.0.23-rce环
_PowerShell
·
2023-11-10 14:44
vulhub
vulhub漏洞复现
ThinkPHP
远程代码执行
渗透测试
网络安全
vulhub
之opensmtpd篇
漏洞详细OpenBSD是加拿大OpenBSD项目组的一套跨平台的、基于BSD的类UNIX操作系统。OpenSMTPD6.6版本(用于OpenBSD6.6版本和其他产品)中的smtp_session.c文件的‘smtp_mailaddr’函数存在安全漏洞。远程攻击者可通过特制的SMTPsession利用该漏洞以root权限执行任意命令。启动环境环境启动完成后,使用`nc8825-v`后应看到如下回显
咩了个咩咩
·
2023-11-10 14:04
网络
网络安全
linux
[
vulhub
漏洞复现篇 ] Apache Flink 文件上传漏洞 (CVE-2020-17518)
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、漏洞编号二、漏洞描述三、影响范围四、指纹信息五、环境搭建1、进入CVE-2020-17518环境2、启
_PowerShell
·
2023-11-10 06:53
vulhub
CVE-2020-17518
漏洞复现
Apache
Flink
文件上传_rce
web安全
Drupal 远程代码执行漏洞(CVE-2018-7602)
CVE-2018-7600的绕过利用,两个漏洞原理是一样的,通告还称,已经发现了这个漏洞和CVE-2018-7600的在野利用影响范围Drupal6.x,7.x,8.x复现过程这里使用7.57版本使用
vulhub
维梓-
·
2023-11-09 17:14
中间件漏洞复现
drupal
安全漏洞
Drupal远程代码执行(CVE-2019-6341)
漏洞复现寻找文件上传模块,上传
vulhub
自带的php代码文件,里面应该是夹杂着js代码的,可以vim打开看虽然看不太懂,但是
学安全的废物
·
2023-11-09 17:13
漏洞复现
中间件
docker
Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)
影响范围8.x的DrupalCore复现过程这里使用8.3.0版本使用
vulhub
/app/
vulhub
-master/drupal/CVE-20
维梓-
·
2023-11-09 17:13
中间件漏洞复现
drupal
安全漏洞
Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)
影响范围Drupal6.x,7.x,8.x复现过程这里使用8.5.0版本使用
vulhub
/app/
vulhub
-master/drupal/CVE-2018-7600使用docker启动docker-composebuilddocker-composeup-d
维梓-
·
2023-11-09 17:43
中间件漏洞复现
drupal
安全漏洞
[
vulhub
漏洞复现篇 ] Drupal 远程代码执行漏洞(CVE-2019-6339)
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2019-6339环境2、启动CVE-20
_PowerShell
·
2023-11-09 17:11
vulhub
vulhub漏洞复现
Drupal
远程代码执行漏洞
CVE-2019-6339
渗透测试
网络安全
[
vulhub
漏洞复现篇 ] Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2018-7600环境2、启动CVE-20
_PowerShell
·
2023-11-09 17:41
vulhub
vulhub漏洞复现
drupal远程代码执行漏洞
CVE-2018-7600
渗透测试
网络安全
[
vulhub
漏洞复现篇 ] Drupal 远程代码执行漏洞(CVE-2018-7602)
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2018-7602环境2、启动CVE-20
_PowerShell
·
2023-11-09 17:41
vulhub
vulhub漏洞复现
Drupal
远程代码执行漏洞
CVE-2018-7602
渗透测试
网络安全
LeetCode
刷题记录
---二分
文章目录1:LeetCode778.水位上升的泳池中游泳2.LeetCode1208.尽可能使字符串相等3.LeetCode528.按权重随机选择4.LeetCode剑指OfferII071.按权重生成随机数5.LeetCode1004.最大连续1的个数III6.LeetCode1482.制作m束花所需的最少天数7.LeetCode1248.统计「优美子数组」1:LeetCode778.水位上升的
爱吃烤秋刀鱼
·
2023-11-09 07:16
LeetCode刷题记录
leetcode
c++
动态规划
广度优先
Flask(Jinja2) 服务端模板注入漏洞(SSTI)
name={{7*7}}回显49说明漏洞存在
vulhub
给出的payload:{%forcin[].__class__.__base__.__subclasses__()%}{%ifc.
XXX_WXY
·
2023-11-08 21:32
信息安全
flask
python
网络安全
信息安全
web安全
vulhub
venom
文章目录靶场环境信息收集ftp服务二、信息利用三、任意文件上传三sudo提权靶场环境`vmware靶场信息:https://www.vulnhub.com/entry/venom-1,701/下载地址:https://download.vulnhub.com/venom/venom.zip新建虚拟机打开下载后的ovf文件遇见导入失败合规性检查时,重试加载即可攻击机kalinet模式受害机venom
GuiltyFet
·
2023-11-08 15:23
oscp
kali
NSSCTF web
刷题记录
4
文章目录[NSSRound#4SWPU]1zweb(revenge)[强网杯2019]高明的黑客[BJDCTF2020]Cookieissosubtle![MoeCTF2021]fakegame[第五空间2021]PNG图片转换器[ASIS2019]Unicornshop[justCTF2020]gofs[UUCTF2022新生赛]phonecode[b01lers2020]LifeOnMars[
_rev1ve
·
2023-11-08 05:06
刷题记录
前端
android
web安全
php
学习
flask
Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437
声明:本文章仅作学习使用,其他用途与本文无关目录一、ubuntu安装docker及
vulhub
二、漏洞复现1.漏洞发现2.勾选rememberme再次测试3.使用shiro_attack-2.2工具检测并利用
学习的小白_
·
2023-11-07 10:30
反序列化合集
apache
网络安全
linux
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
漏洞分析根据加密的顺序,不难知道解密的顺序为:登入验证(二)环境搭建1、本地复现0x01源代码0x02pom.xml修改:0x03tomcat服务器0x04ysoserial-jar依赖0x05访问端口2、
vulhub
@Camelus
·
2023-11-07 10:53
vulhub漏洞复现
java
spring
boot
web安全
安全
安全威胁分析
Django CVE-2018-14574
去
Vulhub
一搜,果然有Django2.0版本的漏洞,编号为CVE-2018-14574:涉及到的版本为:Django1.11.15之前的1
Debris丶
·
2023-11-07 03:40
Django
django
CVE-2018-14574
Vulhub
靶场
【DjangoJSONField/HStoreFieldSQL注入漏洞】①原理Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。在D
blalaa
·
2023-11-07 03:09
机试
刷题记录
2023-7-11
首字母大写题目描述TimeLimit:1000msMemoryLimit:256mb对一个字符串中的所有单词,如果单词的首字母不是大写字母,则把单词的首字母变成大写字母。在字符串中,单词之间通过空白符分隔,空白符包括:空格('')、制表符('\t')、回车符('\r')、换行符('\n')。输入输出格式输入描述:输入一行:待处理的字符串(长度小于100)。输出描述:可能有多组测试数据,对于每组数据
WiIsonEdwards
·
2023-11-07 01:36
华为od
LeetCode HOT100
力扣HOT100
刷题记录
1.两数之和2.两数相加3.无重复字符的最长子串4.寻找两个正序数组的中位数2339*5.最长回文子串(2339**)6.Z字形变换7.整数反转11.盛最多水的容器15.三数之和
jiandandian_
·
2023-11-06 19:37
数据结构与算法
leetcode
算法
动态规划
Vulhub
靶场之weblogic漏洞复现
简介WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是美商Oracle的主要产品之一,是
CengLnH
·
2023-11-06 15:06
渗透与测试
web安全
网络安全
安全
Weblogic弱口令漏洞利用
Weblogic版本:10.3.6(11g)Java版本:1.6启动本环境:
vulhub
弱口令环境启动后,访问http://your-ip:7001/console,即为weblogic后台。
info-sec
·
2023-11-06 15:04
WebLogic漏洞复现
Weblogic 漏洞复现
环境##使用
vulhub
的漏洞环境[root@vulnsecopt]#cd/opt[ro
iKnsec
·
2023-11-06 15:29
#
漏洞复现
java
安全
开发语言
weblogic
java反序列化
weblogic漏洞复现整理汇总(
vulhub
)
weblogic漏洞复现整理汇总(
vulhub
)目录weblogic漏洞复现整理汇总(
vulhub
)一、概述二、任意文件上传漏洞(CVE-2018-2894)三、XMLDecoder反序列化漏洞(CVE
nzyp_
·
2023-11-06 15:59
安全
开发语言
Weblogic console控制台弱口令getshell
漏洞复现环境:docker环境下的
vulhub
靶场打开靶场地址,访问console目录,发现登录页面使用弱口令登录,这里默认登录密码为:weblogic:Oracle@123Weblogic常见弱口令
Day_0713
·
2023-11-06 15:27
安全
Weblogic ssrf漏洞复现
文章目录一、漏洞描述二、漏洞特征1.查看uddiexplorer应用2.漏洞点三、漏洞复现1.获取容器内网ip2.
VULHUB
WeblogicSSRF漏洞docker中centos6无法启动的解决办法3
只为了拿0day
·
2023-11-06 10:09
bootstrap
前端
html
leetcode
刷题记录
(面试top题-数组-简单)2020.8.12
189.旋转数组给定一个数组,将数组中的元素向右移动k个位置,其中k是非负数。示例1:输入:[1,2,3,4,5,6,7]和k=3输出:[5,6,7,1,2,3,4]解释:向右旋转1步:[7,1,2,3,4,5,6]向右旋转2步:[6,7,1,2,3,4,5]向右旋转3步:[5,6,7,1,2,3,4]我的思路就是暴力遍历用循环数组尾部弹出的放到数组头部去。看了一下题解,发现还有两种比较妙的方式,
wj_秦桑低绿枝
·
2023-11-06 06:33
刷题
leetcode
Aapache Tomcat AJP 文件包含漏洞-(CVE-2020-1938/CNVD-2020-10487)
漏洞编号CVE-2020-1938CNVD-2020-10487靶机环境
Vulhub
虚拟靶场
vulhub
-master/tomcat/CVE-2020-1938启动docker:启动成功:0x00漏洞简介
tamchikit
·
2023-11-05 19:47
漏洞复现
tomcat
java
web安全
【
vulhub
】Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
0x00简介Java是目前Web开发中最主流的编程语言,而Tomcat是当前最流行的Java中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。Ghostcat(幽灵猫)是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有webapp目录下的任意文
樱浅沐冰
·
2023-11-05 19:16
vulhub
tomcat
【漏洞复现】weblogic-SSRF漏洞
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录漏洞测试注入HTTP头,利用Redis反弹shell问题解决Path:
vulhub
/weblogic/ssrf编译及启动测试环境dockercomposeup-dWeblogic
过期的秋刀鱼-
·
2023-11-05 14:27
#
漏洞复现
weblogic
漏洞复现
BUUCTF
刷题记录
(第一页和第二页部分题)
这个晚上总算补完了所有的简易wp,二刷了一部分题目。小白做题,大佬勿喷。。[极客大挑战2019]EasySQL猜对用户名admin,判断密码框存在注入,直接万能密码,或者随意查询一下[HCTF2018]WarmUp代码审计典型例题,两个if判断需要false,最后一个需要true,最后通过文件包含漏洞查看,还是较为简单的题目[极客大挑战2019]Havefun…就传个参[ACTF2020新生赛]I
kesou_0089
·
2023-11-05 12:16
ctf-web
web安全
安全
BUUWeb
刷题记录
[极客大挑战2019]EasySQL一、本题做题思路本题打开后是一个登录网站,结合题目所给提示,考虑应该是SQL注入看一下源代码,发现是get传参,和要加上check.php判断下闭合方式,发现是‘闭合结合其为登录页面,尝试一下万能密码得到flag。payload:url+/check.php?username=1&password=admin'or'1=1也可以选择直接在页面的用户名和密码上输入
Whyyyyy‘
·
2023-11-05 11:41
网络安全
安全
LeetCode
刷题记录
1------两数之和(简单)
题目描述:给定一个整数数组nums和一个目标值target,请你在该数组中找出和为目标值的那两个整数,并返回他们的数组下标。可以假设每种输入只会对应一个答案。但是,数组中同一个元素不能使用两遍。示例:给定nums=[2,7,11,15],target=9因为nums[0]+nums[1]=2+7=9所以返回[0,1]关键词:数组哈希表方法一:暴力法采用双层循环遍历数组,外层遍历每一个元素X,内层遍
CodeHui
·
2023-11-05 05:31
【漏洞复现】Drupal XSS漏洞复现
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规复现环境:
Vulhub
环境启动后,访问http://192.168.80.141:8080/将会看到drupal的安装页面,一路默认配置下一步安装
过期的秋刀鱼-
·
2023-11-05 03:15
#
漏洞复现
xss
前端
漏洞复现
CVE-2017-12615 Tomcat PUT 任意文件上传 漏洞利用教程
影响版本tomcat7.0.0至7.0.79漏洞环境搭建使用
vulhub
直接docker一键启动环境CVE-201
丶没胡子的猫
·
2023-11-04 18:45
漏洞复现
tomcat
安全
安全漏洞
信息安全
【
vulhub
漏洞复现】通过 PUT 方法的 Tomcat 任意写入文件漏洞 (CVE-2017-12615)-02
一、漏洞原理Tomcat设置了写权限(readonly=false),导致我们可以向服务器写入文件。CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAVservletfalse。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的)。defaultorg.apache.catalina.servle
山上的云朵
·
2023-11-04 18:08
Vulhub
漏洞复现
tomcat
linux
python
安全漏洞
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他